Согласно этой статье от Reuters
До сих пор не сообщалось, что RSA получила 10 миллионов долларов в сделке, которая установила формулу NSA в качестве предпочтительного или стандартного метода для генерации чисел в программном обеспечении BSafe, согласно двум источникам, знакомым с контрактом.
Однако позже в статье они цитируют RSA, отрицающую это:
RSA и EMC отказались отвечать на вопросы, связанные с этой статьей, но RSA заявила в своем заявлении: «RSA всегда действует в интересах своих клиентов и ни при каких обстоятельствах RSA не разрабатывает и не открывает какие-либо лазейки в наших продуктах. Решения о функциях и функциональные возможности продуктов RSA являются нашими собственными».
Платило ли АНБ 10 миллионов долларов ЮАР за ослабление их систем?
Примечание: я знаю, что это тесно связано с тем, встраивает ли АНБ бэкдоры в алгоритмы шифрования? Однако я думаю, что это другой вопрос, потому что здесь конкретный алгоритм и более конкретное утверждение (и принятый там ответ, в котором говорится о том же алгоритме, не отвечает на мой вопрос).
У вас тут два вопроса:
1) Платило ли АНБ RSA Security 10 миллионов долларов, чтобы сделать Dual_EC_DRBG по умолчанию?
Вполне вероятно. То, как сформулировано заявление RSA Security , не отрицает основного утверждения отчета Reuters:
RSA получила 10 миллионов долларов в сделке, которая установила формулу NSA в качестве предпочтительного метода или метода по умолчанию для генерации чисел в программном обеспечении BSafe.
2) Платило ли АНБ 10 миллионов долларов ЮАР за ослабление их систем?
Возможно нет. Заявление явно отрицает это (выделено мной):
Недавнее освещение в прессе утверждало, что RSA заключила «секретный контракт» с АНБ о включении известного неисправного генератора случайных чисел в свои библиотеки шифрования BSAFE. Мы категорически отвергаем это обвинение...
и
... но мы также категорически заявляем, что никогда не заключали никаких контрактов и не участвовали ни в каких проектах с намерением ослабить продукты RSA или внедрить в наши продукты потенциальные «черные ходы» для чьего-либо использования.
Два ответа не противоречат друг другу. В 2004 году, когда, как сообщается, был подписан контракт, не было известно , что Dual_EC_DBRG имеет недостатки. Первая статья, показывающая слабость алгоритма, была опубликована в 2006 г., а первая статья, демонстрирующая, что он может иметь лазейку, была опубликована в 2007 г., хотя теоретическая возможность атаки была известна еще в 1997 г. Практически наверняка, если контракт существует, в нем не упоминается о том, что алгоритм ошибочен или слаб, или включает в себя лазейку.
Ладададада
Айк
Майкл Коне